天天看點

CCNA基礎知識摘錄

cisco裝置的啟動要點:

1、檢測硬體(儲存在rom)

2、載入軟體(IOS)(儲存在Flash)

3、調入配置檔案(密碼,IP位址,路由協定都儲存在此)(此檔案儲存在NVRAM)

0x2102:正常調入配置檔案到記憶體中

0x2142:不調入配置檔案到記憶體中

即表示  

 :第六位(bit6)=0時就調入:第六位(bit6)=1時就不調入

CISCO裝置的檔案系統:

RAM/NVRAM/FLASH/TFTP

LAB1:路由器檔案的備份:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

step1:按圖連接配接好電源線,Console,Ether-Net網線。

step2:配置IP位址,确認連接配接的正确性,并運作資料通信測試。

step3:在本機運作TFTP Server(TFTP是UDP的69号端口)(tftpd32)

step4:察看FLASH中的IOS檔案

ROUTER#show flash:

ROUTER#dir

flash:      

(":"表示一個裝置,有時不打會出問題)

step5:

ROUTER#dir nvram (察看nvram中有哪些檔案)

ROUTER#more nvram :startup-config(具體察看某個檔案的内容)

step6:

ROUTER#copy flash:tftp:

ROUTER#copy nvram:startup-config tftp

LAB2:路由器的檔案更新

step1/2/3 與LAB1完全一緻

step4:

ROUTER#copy tftp:flash:

2140 表進入ROMMON模式(按ctrl+break進入)

2141 表進入MINI IOS模式

2142 表進入正常模式

LAB3:路由器的密碼恢複

step1:與lab1完全一緻(無需網線)

step2:配置路由器的密碼

config t

enable password cisco1

enable secret cisco2

step3:儲存配置

 (将目前的記憶體中的配置資訊,儲存到NVRAM中的start-config)

copy run..start-config

write

step4:将配置寄存器設定為0x2102,線上路由器的标準配置

R1(config)#config-register 0x2102

step5:當忘記了密碼時,就在啟動路由器的5秒内按CTRL+BREAK,進入ROMMON模式

>

step6:

>o  察看目前寄存器的取值

>o/r 0x2142 修改寄存器取值為0x2142

step7:

>i  重新開機路由器

step8:

在system configuration dialog 中輸入no

step9:

ROUTER#dir nvram

ROUTER#more nvram:startup-config

step10:

将startup-config copy到記憶體中

ROUTER#copy nvram:startup-config running-config

(通過手工将startup-config copy 到running-config時,接口全是關閉的,需要手工打開)

step11:删除原密碼

R1(config)#no enable passwor

R1(config)#no enable secret

step12:将所有需要工作的接口,手工打開

R1(config)#int e0

R1(config-if)#no shut

step13:

R1#config-register 0x2102

step14:儲存配置

R1#copy running-config startup-config

R1#write

LAB4:交換機的檔案備份

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

step1:按圖連接配接好電源線,Console Eether網線

step2:配置IP位址,确認連接配接的正确性,并進行資料通信測試

switch(config)#int vlan 1

switch(config)#ip add 192.168.1.180 255.255.255.0

switch(config)#no shut

step3:在本機運作tftp

step4:備份交換機的IOS

switch#copy flash:c........... tftp:

備份交換機的配置檔案

switch#copy flash:config.text tftp:

LAB5:交換機的IOS的更新

step4:更新IOS

switch#copy tftp:flash:

LAB6:交換機的密碼恢複:

step1:先連接配接好Console,将交換機斷電,然後按着交換機上的“MODE”不放,再重新接入電源,直到控制界面出現

交換機初始化失敗為止,然後跟着它要求的初始化步驟執行

step2:對flash進行初始化

switch:flash_init

switch: load_helper

switch: dir flash: 查找flash中的config.text

switch: rename flash:config.text flash:co.t (将配置檔案改名)

step3:讓交換機繼續啟動,進入空白配置的交換機

switch:boot

step4:把配置檔案copy到記憶體

switch#copy flash:co.t running-config

step5:删除原密碼

switch(config)#no enable password

switch(config)#no enable secert

step6:打開交換機的接口(因為手工加入的是關閉的)

int vlan 1

no shut

step7:儲存

switch#write

step8:删除不需要的原配置檔案

switch#delete flash:co.t

switch交換的三種方式:

1、直通式:交換機一收到資料幀就立刻開始轉發

2、存儲轉發:交換機要完整地接收到資料幀,并且經過校驗後,才開始轉發

3、Fragment-free:交換機對接收到是前64BYTES,進行校驗,如果正确就開始轉發。

交換機的位址學習:(交換機MAC表)

交換機總是學習資料幀的源位址(MAC),将此位址與進入與進入交換機的端口進行映射。

交換機對于資料幀的轉發:

1、如果目标MAC是單點傳播位址,交換機就按照MAC表進行單點傳播。(已知MAC)

 (除了目标MAC所對應的那個接口,之外的所有接口,都是不轉發資料幀的)

2、如果目标MAC是多點傳播/廣播位址,交換機就會向除了入口以外的接口進行廣播。

3、如果目标MAC是單點傳播位址,但是交換機沒有此MAC的對應映射端口,交換機就會

   向除了入口以外的接口進行廣播。(未知MAC)

4、如果目标MAC位址是單點傳播位址,但此目标MAC所對應的接口就是資料幀進入交換機的端口,交換機會丢棄資料幀。

在BPDU資訊當中有一段區域叫做bridge ID,Bridge ID=bridge

priority(優先級)+MAC(相加之和),交換機預設

優先級為32768(16進制為8000)。如果兩個bridge ID相等将以MAC位址為準,以MAC位址最小的bridge

ID值就小

當交換機運作stp協定,交換機的端口會存在如下狀态 :

blocking(阻塞)、listening(監聽)、learning(學習)、forwarding(轉發)

blocking(阻塞)--listening(監聽) 間隔20秒時間

listening(監聽)--learning(學習) 間隔15秒時間

learning(學習)--forwarding(轉發)間隔15秒時間

從listening到forwarding所經曆的時間被稱作轉發延遲(預設30秒)

port在各個狀态的功能:

blocking:不能接收轉發任何資料

listening:不能接收轉發資料,但是可以接收BPDU資訊

learning:不能接收轉發資料,但是能夠通過接收BPUU資訊建立MAC位址表

forwarding:可以接收轉發資料

LAB7:交換機的基本配置

step1:為交換機配置網管ip(本網段網管)

SW1(config#)int vlan 1

ip add 192.168.1.1 255.255.255.0

step2:配置交換機的網關:(跨網段網管)

SW1(config)#ip default-gateway 192.168.1.10

step3:控制接口的速率

SW1(config)#int f0/1

switchport mode access(接傳入連結路,一般連接配接主機)

 speed 10

 speed 100

 speed auto(預設)

step4:控制接口的雙工模式:

sw1(config-if)#depulex full

sw1(config-if)#depulex half

sw1(config-if)#depulex auto(預設)

LAB8:Port/Security (端口安全)

step1:

sw1(config)#int f0/2

 switchport mode access(接傳入連結路)

 switchport port-security(啟動端口安全)

 switchport port-security mac-address

00c0.abcd.1234(綁定一個MAC)

 switchport port-security violation

shutdown(關閉接口,上報)

restrict(不轉發資料,上報)

protect(不轉發資料)

step2:在一個端口上綁定多個MAC位址

 switchport port-security macimum 3

00c0.abcd.1234

00c0.abcd.1235

00c0.abcd.1236

step3:  

 switchport port-security maximun 100

 switchport port-security mac-address sticky

VLAN:

實作vlan的主要目的:(segmentation)将網絡分片,減少每個網絡的規模,即縮減每一個廣播域的大小。

一個vlan,對應着一個廣播域,對應着一個邏輯子網:A VLAN=A Broadcast domain=logical

network(subnet)

HUB:所有端口都在一個沖突域,一個廣播域中;

Switch:一個端口對應一個沖突域,所有端口都在一個廣播域中;

Router:一個端口對應一個沖突域,一個端口對應一個廣播域;

交換環境中的2 種連接配接類型:

1.access links:指的是隻屬于一個VLAN,且僅向該VLAN 轉發資料幀的端口,也叫做native

VLAN.switches 把幀發送到

access-link 裝置之前,移去任何的VLAN 資訊.而access-link 裝置不能與VLAN

外通信,除非資料包被路由

2.trunk links:指的是能夠轉發多個不同VLAN 的通信的端口.trunk link 必須使用100Mbps

以上的端口來進行點對點

連接配接,1 次最多可以攜帶1005 個VLAN 資訊.trunk link 使你的單獨的1個端口同時成為數個VLAN

的端口,這樣可以不需

要層3 裝置.當你在switches 之間使用了trunk link,多個VLAN 的資訊将從這個連接配接上通過;如果在你switches

之間沒

有使用 trunk link而使用一般的連接配接,那麼隻有VLAN1 的資訊通過這個連接配接被互相傳遞.VLAN1

預設作為管理VLAN。

vlan分類:

靜态Vlan

動态Vlan

sw1(config)#default int fa0/1(讓一個接口恢複預設配置)

LAB9:靜态Vlan的建立,修改,删除

step1:觀察Vlan的配置資訊:

SW1#sh vlan brief (預設情況下,交換機的所有的端口都在vlan 1)

pc2#sh arp

pc2#debug arp

pc2在ping通pc1後再觀察“sh arp”

step2:建立vlan:

sw1#conf t

    vlan

10(建立vlan10)

sh vlan brief觀察

step3:将端口放入vlan 10:

sw1(config)#int f0/1

switchport access vlan 10

測試:

在pc2上再ping pc1,無法ping通!

(在不同vlan中的使用者,預設是不能通信的)

step4:

此之後再進行測試,可通;(證明相同的vlan中的使用者是可以互通的)

step5:修改vlan:

sw1(config)#vlan 10

sw1(config-vlan)#name ENG

sw1(config-vlan)#EXIT

sw1(config)#VLAN 20

sw1(config-vlan)#name sale

sw1(config-vlan)#exit

step6:删除vlan

sw1(config)#no vlan 20

LAB10:vlan間的路由

step1:按圖配置vlan,ip

step2:将R1/R2的路由能力關閉

pc2(config)#no ip routing

pc1同上

step3:在多層交換上,建立兩個與VLAN一一對應的vlan接口,以此兩接口作為兩個vlan的網關

sw1(config)#int vlan 10

sw1(config-if)#ip add 192.168.10.100 255.255.255.0

sw1(config-if)#no shut

sw1(config)#int vlan 20

sw1(config-if)#ip add 192.168.20.100 255.255.255.0

所有在VLAN10中的網關,都以if vlan 10 為網關:

pc1(config)#ip default-gateway 192.168.10.100

所有在VLAN20中的網關,都以if vlan 20 為網關:

pc2(config)#ip default-gateway 192.168.20.100

測試:每個使用者都必需ping通自己的網關!!!!!!!

step5:啟動交換機的路由能力:

sw1(config)#ip routing

sw1#sh ip route

step6#不同vlan間的使用者資料通信

測試:兩個pc互通!!!!!!!!!

 Trunk:

在一條網絡媒體(網線/光纖)上,同時傳輸多個vlan的資訊

trunk的種類:

1、cisco的私有标準:ISL

2、開放性的業界标準:802.1Q

LAB11:TRUNK

802.1Q的Trunk:

int f0/21

switchport trunk encapsulation dot1q

switchport mode trunk

ISL的Trunk:

switchport trunk encapsulation isl

兩個交換機配置相同。

step2:察看Trunk鍊路的連接配接狀态:

SW1#sh int trunk

step3:

pc3(config)#ip default-gateway 192.168.10.100

PC3設定了網關後,可以實作跨vlan,跨交換機的通信的。

VTP(VLAN Trunk Protocol)

vtp隻是用于建構富有效率的,便于管理的Vlan的網絡

(讓網絡中的一個交換機VTP Server設定好Vlan資訊,别的交換機都自動從這個交換機這裡,動态地學習到VLAN資訊)

cisco私有的協定

vtp資訊,隻能在trunk鍊路上傳輸。

VTP 是Cisco 建立的,但是現在已經不為Cisco 所私有.VTP 的主要目的是在一個交換性的環境中管理所有配置好的VLAN

使所有的VLAN 保持一緻性VTP,允許增加,删除和重命名VLAN,然後這些修改後的資訊傳播到整個VTP 域裡的所有switches

上。

LAB12:VTP

step1:确定網絡中的VTP Server/Client

sw1(config)#vtp mode server

sw2(config)#vtp mode client

step2:确定在一個相同VTP域名:(CCNA)

sw2(config)#vtp domain CCNA

注意:所有vtp資訊在sh run是看不到的

step3:檢查vtp:

sw1/2#sh vtp status

step4:觀察VTP資訊的同步過程:

通過添加vlan觀察版本号

Configuration Revision 2

當每改動一個屬性時(如增加vlan,删除vlan,改名等動作),版本号就會改變

STP(Spanning-Tree Protocol)

1、每個交換網絡,都有一個根橋(根交換機:BID最小的交換機)

2、每個非根橋,都隻有一個根端口。(根端口即是去往根橋開銷最小的端口)

3、每條網絡媒體,都必定有一個指定端口。(指定端口,根端口都是轉發資料包的)

4、除了指定端口,根端口以外的端口,都被堵塞,不轉發資料包。

LAB13:STP根橋的標明

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

所有交換機預設的BID優先級都是0x8000(32768)

step1:察看各個交換機的MAC位址

sw1#sh version

Base ethernet MAC Address:00:0F:.......

step2:察看優先級:

sw1#sh spanning-tree vlan 1

    Bridge id

priority 32768 (priority 32768 sys-id-ext 1)

step3:控制交換網絡的根橋:

根橋:

sw1(config)#spanning-tree vlan 1 root primary(24576/0x6000)

備份根橋:

sw2(config)#spanning-tree vlan 1 root secondary(28672/0x7000)

sw1#sw1#sh spanning-tree vlan 1

通過spanning-tree vlan 1 priority 4096(0x1000)直接更改優先級

R1#sh controllers serial 1檢視是DTE還是DCE!!!!

CDP

LAB1:CDP

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

step1:

R1#sh cdp neighbors

step2:在接口級别控制CDP的運作:

R3(config)#int s1

R3(config-if)#cdp enable(啟動接口的CDP能力,預設)

R3(config-if)#no cdp enable(關閉接口CDP)

step3:在全局上,控制所有接口CDP運作

R3(config)#cdp run(在全局上啟動CDP)

R3(config)#no cdp run(在全局上關閉CDP)

SW1#sh cdp neighbors detail

SW1#sh cdp neighbors f0/1 detail

CDP timer:CDP 包傳給每個活躍接口的時間間隔,預設是60 秒 ,即每60s發送一次cdp更新

CDP holdtime:某裝置從相鄰裝置收到的包的保持時間,預設是180 秒

Telnet:通過Telnet,實作遠端網管

LAB2:Telnet

在進行telnet之前,首先确認能夠與被telnet的裝置正常通信(ping)

step2:

R1#ping 192.168.10.2!!!!!!!!!!!!!!!!!!!!!

R1#telnet 192.168.10.2(不成功)

出現這些字樣:Password required,but none set(原因:VTY沒有設定密碼)

解決辦法:

R2(config)#line vty 0 4

R2(config-line)#password 1234

R2(config-line)#login

R2(config-line)#exit

step4:再telnet

R1#telnet 192.168.10.2(此時隻能進入使用者模式,因為沒有設定enable密碼)

出現這些字樣: User Access Verification

password:1234

R2>

R2>en

此時無法進入,因為R2沒設enable密碼

step5:第三次再R2設定了enable後,再telnet

R2(config)#enable password cisco

R1#telnet 192.168.10.2

Trying 192.168.10.2  Open

password:

R2#

R2#exit

回到R1

step6:對交換機的Telnet是一樣操作的,即在交換機上也需先設line密碼,enable密碼

step7:察看已連接配接的telnet程序:

7-1:在telnet發起方,察看自己發起的程序

R1#sh  sessions

Conn    

host

 * 1  192.168.10.29

*表示此telnet是活動的  

7-2:在被telnt方,察看自己被telnet的程序

sw2#sh users

Line     

users      

host(s)      

idle    

location

1 vty

idle                  

192.168.10.1

step8:發起telnet的裝置,臨時“挂起”(回到本裝置上):(telnet程序是沒有中斷的)

用快捷鍵可臨時挂起:1、ctrl+shift,不松手再按6;

2、松手後再按下 ‘x’

通過這兩步就可以在telnet時臨時挂起。

當想回到被telnet的機器上時,隻需在特權模式下按下“回車”即可回到被telnet方。

step9:徹底中斷telnet

9-1:發起方主動中斷:

sw2#

sw2#exit

R1#

即用“exit”即可中斷

也可用R1#disconnect 1 選擇性的中斷某一條telnet

9-2:被telnet方強制中斷

sw2#clear line 1

[confirm]

 [ok]

step10:在多個被telnet裝置之間進行切換:

R1#sh sessions

conn   host

1   

192.168.10.2

2   

192.168.10.29

R1#2

就可進入ip位址為192.168.10.29的主機。

ACL/通路清單

主要作用:控制資料包,對其進行過濾。

還可以完成:QOS,DDR,路由過濾;

ACL的分類:

标準ACL:控制資料包的源IP位址。

1~99,(1300~1999)

擴充ACL:控制資料包的源IP,目标IP,協定号,源端口口,目标端口号.....

100~199,(2000~2699)

命名ACL(标準/擴充ACL)

繼續閱讀